وقتی رایانه ها برای اولین بار کار خود را روی دسک تاپ های شرکت ها شروع کردند ، آنها باعث به وجود آمدن انقلابی در بهره وری شدند. به طور ناگهانی ، کارکنان با رهایی از فرآیندهای بی شماری که قبلاً با دست انجام می گرفتند ، توانستند وظیفه وظیفه وظیفه بیشتری داشته باشند. بزرگترین مشکل در آن زمان این واقعیت بود که امکان دسترسی به کارمندان به همان نوع دسترسی به سیستم ها و نرم افزارهای شرکتی در هنگام مسافرت که در دفتر داشتند غیرممکن بود.
در اواسط دهه 1990 ، همه اینها تغییر کرد. [19659002ایندرشرایطیاستکهGurdeepSingh-PallدرحینکاربرایمایکروسافتازتوسعهپروتکلPPTPحمایتکردایناولیناستفادهعملیازفناوریVPNاستکهامروزهماآنرامیشناسیموبهمشاغلاینامکانرامیدهدتابرایاولینباردسترسیبهشبکهازراهدورواقعیوایمنرابرایکارمنداندرمقیاسفراهمکنند
در سال های بعد ، فناوری VPN به تکامل رسیده است. نکته ای که حتی به یک ابزار مهم امنیتی آنلاین برای افراد نیز تبدیل شده است. امروزه استفاده از یک سرویس تجاری VPN برای ارائه دسترسی به اینترنت رمزگذاری شده در هنگام استفاده از شبکه های ناآشنا یا غیر قابل اعتماد ، آسان (و ارزان) است و این یک صنعت عظیم ارائه دهندگان برای هر مورد استفاده قابل تصور است.
در عین حال ، شرکت های بزرگ و تجاری. کاربران در حال شروع به پیشی گرفتن از خدمات VPN هستند که امروزه وجود دارند. اکنون آنها را با آنچه که به عنوان مدل های دسترسی به شبکه صفر اعتماد (ZTNA) شناخته می شود جایگزین شده و امکان کنترل های دسترسی سخت تر را نسبت به VPN سنتی جایگزین می کنند ، جایگزین کرد. در اینجا نحوه کار آنها و چگونگی تغییر سیستم های دسترسی از راه دور شرکتها برای همیشه آورده شده است.
مدل ZTNA چیست؟
به عبارت ساده ، شبکه ای که مطابق با استانداردهای ZTNA طراحی شود ، نشانگر یک بازاندیشی کامل در مورد عملکرد امنیت شبکه است. در یک طراحی کلاسیک شبکه ، کاربران داخل محیط شبکه (سمت LAN ، پشت دیواره های خارجی) دسترسی گسترده ای به منابع شبکه دارند و فقط با یک تأیید اعتبار واحد با یک مجموعه از اعتبارها کنترل می شوند. در ابتدا ، این امر بیشترین حس را به وجود آورد که شبکه ها کوچک بودند و دسترسی آسان به آنها آسان برای مدیریت. اگرچه ، در شبکه های گسترده تجارت امروز ، به برخی از مشکلات امنیتی دیدنی منجر شده است.
این امکان را فراهم کرده است که افراد خارجی تصمیم بگیرند با سرقت مدارک شخصی از خودی معتبر ، در جایی که دسترسی ممتاز به شرکت دارند ، از ورود به شبکه های تجاری استفاده کنند. سیستم ها و داده ها همانطور که به یک راه حل VPN مربوط می شود ، منطق همان است. ایده VPN فراهم کردن درگاه سخت شده برای دسترسی کاربران خارجی به منابع داخلی است. مشکل این است که کاربران VPN به محض ورود به درب ، مانند کاربران داخلی رفتار می کنند ، و آنها را به یک هدف جذاب برای هکرها تبدیل می کنند.
SEE ALSO: Load Balancing: رابین گرد ممکن است انتخاب صحیحی نباشد
در جای خود ، شبکه های ZTNA با همه کاربران داخلی یا خارجی یکسان رفتار می کنند. در مدل ، هیچ کاربری به منابع بیشتری نسبت به مجوزهای سیاستی دسترسی ندارد ، و شبکه برای محدود کردن حرکت جانبی کاربران معتبر ، دسترسی به منابع میکرو دارد. برای دسترسی از راه دور ، کاربران از طریق آنچه كه به عنوان یك نرم افزار تعریف شده از نرم افزار شناخته می شود (SDP) تأیید می كنند ، كه دسترسی مكرر به صورت تقاضا به منابعی كه کاربر مجاز به دستیابی آن است ، تأیید می كند. این دسترسی در لحظه قطع اتصال کاربر لغو می شود. به عبارت دیگر ، این درگاهی را برای حمله کننده و تلاش برای سوء استفاده قرار نمی دهد – به شدت سطح حمله شبکه را پایین می آورد.
مزایای SDP نسبت به VPN
مزایای امنیتی یک مجموعه SDP باید آشکار باشد ، در این امکان را فراهم می کند تا کنترل بسیار بیشتری از منابع را برای کاربران معتبر کنترل کنید. مزیت بزرگتر این است که SDP می تواند دسترسی به منابع هیبریدی را که از سخت افزار داخلی و سرویس های ابری تشکیل شده است کنترل کند. از آنجا که هیچ دروازه ای فیزیکی وجود ندارد ، ممکن است چنین منابعی توسط مدیران سیستم به شکلی که مناسب می بینند ، گروه بندی شوند و همه کنترل دسترسی در سطح نرم افزار اتفاق می افتد.
این نوع کنترل بسیار مناسب تر برای استقرار شبکه های ترکیبی امروزی است. همچنین کنترل امنیتی را متمرکز کرده و امکان بازرسی بیشتر از فعالیت کاربر را فراهم می کند ، که یکی از عناصر اصلی دفاع مدرن از تهدید سایبری است. از همه مهمتر ، با این وجود ، این می تواند به سازمانها کمک کند تا نوع سوء استفاده از اعتبار خودی را که مسئولیت بسیاری از نقض اطلاعات امروز را بر عهده دارد ، از بین ببرد.
دسترسی از راه دور نسل بعدی
کاملاً واضح است که فن آوری های دهه 90 منجر شد. به VPN هایی که امروزه می شناسیم سن خود را نشان می دهند. آنها در زمانی طراحی شده اند که شبکه ها از توپولوژی ساده تر تشکیل شده اند و هنگامی که مفهوم اعتبار و اعتماد لازم نیست موج سرقت سایبری را که در سال های اخیر رخ داده است ، به حساب بیاورید. به همین دلیل ، شبکه های ZTNA که دسترسی SDP را برای کاربران از راه دور فراهم می کند ، به نظر می رسند با رفتن بیشتر به قرن بیست و یکم ، استاندارد جدیدی برای دسترسی به منابع محاسباتی تجاری خواهند بود. البته VPN هنوز کاربردهای خود را خواهد داشت ، اما این احتمال وجود دارد که موارد استفاده محدود به استقرار مصرف کننده باشد ، در حالی که کنترل دسترسی نگرانی اصلی نیست.
ببینید همچنین: اولین قدم شما به سمت توسعه برنامه های بدون سرور
در کل ، این یک چیز خوب است. این امر به تجارت اجازه می دهد تا انعطاف پذیری بیشتری در پیشنهادات دسترسی از راه دور خود داشته باشد ، در حالی که به طور چشمگیری خطر نفوذ شبکه توسط یک مهاجم را کاهش می دهد. همچنین ، به عنوان یک راه حل نرم افزاری ، باید هزینه ها را کاهش داده و این امکان را برای شرکت های بیشتری فراهم کند که بتوانند از نیروی کار تلفن همراه پشتیبانی کنند (مانند PPTP سی و چند سال پیش). اگر گذشته پیش نویس است ، فناوری جدید باید رونق بهرهوری کاملاً جدیدی را فراهم کند ، که برای همه درگیر خوب است.
